Este informe de SANS Institute, patrocinado por Check Point Software Technologies, analiza las principales amenazas de seguridad durante 2016 e identifica los endpoints como p...
En los últimos años los cajeros automáticos se han convertido en blanco de bandas criminales organizadas, las cuales utilizan a hackers para lograr penetrar en los sistemas y ...
La proliferación y ubicuidad de los dispositivos IoT en las empresas está generando una mayor superficie de ataque y sencillos puntos de entrada que permiten a los hackers acc...
ENISA publicó su primera guía de buenas prácticas para las estrategias nacionales de ciberseguridad en 2012. Desde entonces, se han hecho grandes progresos en el desarrollo e ...
La mayoría de los usuarios utiliza un alto número de dispositivos diferentes, casi tantos como perfiles de usuario ofrece (personal, profesional) o como actividades realiza. P...
El centro de datos definido por software, si bien iba a ser asumido por las empresas por factores tales como la agilidad, la velocidad y la eficiencia, ha demostrado que ofrec...
José Antonio Rubio es responsable de seguridad TI y de protección de datos de la Universidad Rey Juan Carlos. Con él charlamos en este Diálogos IT sobre el panorama de la cibe...